ランサムウェアと盗まれた認証情報は、金融機関を標的と
金融機関は、運用効率を維持するために、決済処理業者、銀行プラットフォームプロバイダ、フィンテック統合などの外部ベンダーに大きく依存しています。 ベライゾンの2025年データ漏洩/侵害調査報告書 (DBIR) によると、実際に、データ漏洩の30%は、金融システムに直接リモートアクセスする権限を持つベンダーを含む第三者が関与していました。 環境がより分散化し、リモートワークが定着するにつれて、ベンダーアクセスの管理は現代のセキュリティ上の課題となっています。 仮想プライベートネットワーク (VPN) や共有認証情報などの従来の方法では、多くの場合、重要なシステムへの広範なアクセス権限が付与されるため、攻撃対象領域が大幅に拡大します。 ベンダーは通常、これらのシステムへのアクセスを必要としますが、適切に制御されない場合、このアクセスによって組織は、認証情報の盗難、内部脅威、コンプライアンス違反にさらされる可能性があります。 金融サービス業界においてベンダーのリモートアクセスの安全を確保するには、最小権限アクセスの原則を徹底し、常時アクセスを排除するとともに、すべてのセッションにおいてゼロトラストのアプローチを採用する必要があります。
以下では、ベンダーのリモートアクセスを保護する8つの方法と、Keeper®がそれにどう役立つかをご紹介します。
1. 最小権限アクセスの徹底
ベンダーがアクセスできるシステムとデータは、タスクを完了するために必要なものだけに制限する必要があります。 ベンダーに広範なアクセス権を付与すると、不必要なセキュリティリスクが生じ、データ漏洩の潜在的な影響が増大します。 例えば、ローン処理システムの保守を行うコアバンキングベンダーは、業務と無関係な顧客データや取引プラットフォームへのアクセスを必要としません。 ベンダーのアクセスを必要なシステムだけに制限することで、万が一ベンダーの認証情報が侵害された場合でも、サイバー犯罪者がネットワーク上を横方向に移動したり、他の機密データにアクセスしたりするのを防ぐことができます。
金融機関は、最小権限アクセスを徹底することで、漏洩した認証情報による悪影響を軽減し、重要なシステム全体において特権クリープを防ぐことができます。 金融業界においては、限定されたアクセス権であっても、膨大な量の機密性の高い顧客データや取引システムを危険にさらす可能性があるため、最小権限アクセスを徹底することが極めて重要です。
2. ジャストインタイム (JIT) アクセスにより常時特権のリスクを排除
セキュリティチームは、ベンダーに対し、重要なシステム、機密データ、取引インフラへの永続的なアクセスを決して付与してはなりません。常時アクセスは、ベンダーの作業が完了した後でもアクティブな認証情報が悪用される可能性があるため、継続的なリスクが生じます。 例えば、ベンダーが取引プラットフォームのトラブルシューティングを行う必要がある場合は、タスクを完了するのに必要な時間だけ、一時的なジャストインタイム (JIT) アクセスを許可します。 問題が解決されるとベンダーのアクセスは自動的に取り消されるため、残存する権限がなくなることが保証されます。
3. 認証情報の漏洩リスクを低減
従業員とベンダーは、メール、メッセージングプラットフォーム、スプレッドシートを通じて、認証情報、APIキー、その他のシークレットを決して共有すべきではありません。 金融業界では、認証情報が漏洩すると、不正アクセス、詐欺、顧客データの侵害につながる可能性があります。 このリスクを軽減するには、すべての認証情報を暗号化されたボルトに保存する必要があります。このボルトは、ロールベースのアクセスを強制適用し、すべての利用状況を記録し、基盤となる認証情報をユーザーに明かすことなくアクセスを仲介します。 例えば、金融データベースへの一時アクセスを必要とするベンダーは、時間制限付きアクセスを使用し、ボルトを介して接続します。セッション終了時には認証情報が自動的にローテーションされるため、不正利用を防止できます。
4. 多要素認証 (MFA) の必須化
多要素認証 (MFA) は、すべての従業員およびベンダーのログイン、特に特権アカウントに対して適用する必要があります。 金融業界では、漏洩した認証情報のみで、決済プラットフォームや顧客データベースにアクセスできることがあってはなりません。 MFAが設定されていない場合、盗まれた認証情報によってサイバー犯罪者が重要なシステムにアクセスできるようになり、詐欺やデータ漏洩のリスクが高まります。
金融機関は、従来型のコアバンキングプラットフォームや金融データを処理する時代遅れの取引システムなど、MFAをネイティブにサポートしていないシステムにもMFAを適用しなければなりません。 従来型インフラストラクチャと最新インフラストラクチャの両方にMFAを適用することで、複雑なハイブリッド環境のセキュリティを強化し、ベンダーのアクセスポイントを、不正アクセスからより効果的に保護できます。
5. すべてのベンダーセッションを監視して記録
セキュリティチームは、ベンダーがアクセスしたシステム、アクセス日時、実行した操作などを追跡することで、アクティビティを完全に可視化する必要があります。 こうしたレベルの監視体制は、ベンダーが決済処理プラットフォームや取引インフラなどの重要なシステムに対して業務を行う金融業界の環境において不可欠です。リアルタイムの特権セッション監視と記録を行うことで、ベンダーのアクティビティを発生したその場で捉え、必要な可視性が実現できます。 それによってセキュリティチームは、疑わしいアクティビティを即座に検出し、必要に応じて介入し、説明責任を維持できます。 例えば、セッション監視を行うことで、取引ログの改ざん、あるいは機密性の高い財務データのエクスポートの試みなどを発見できます。 ベンダーセッションの記録は、コンプライアンスおよび監査要件を満たすうえでも有用です。
6. 金融システム間での横方向の移動を防止
万が一ベンダーの認証情報が侵害された場合、サイバー犯罪者はそれらを使用して他のシステムにアクセスし、ネットワーク内で横方向に移動できるようになります。 こうした横方向の移動は急速にエスカレートし、軽微な漏洩が、顧客の財務データに広範囲に影響を与える重大事件へと発展する可能性があります。 金融業界の環境における最大のリスクの1つは、サイバー犯罪者が、ベンダーがアクセス可能なシステムを入り口として、重要な銀行あるいは決済処理インフラに侵入することです。 横方向の移動のリスクを軽減するために、金融機関は、ベンダーのアクセスを必要とされる特定のシステムにのみ制限すべきです。 ネットワーク全体へのアクセス権をベンダーに付与するのではなく、セッションベースの安全な方法で、セキュリティチームがアクセスを許可することが必要です。 このようにしてアクセスを制限することで、脅威を封じ込め、横方向の移動が発生する機会を減らすことができます。
7. アクセス制御の一元化
アクセス制御が一元化されていない場合、ベンダーによるアクセスは連携していない複数のツールやシステムに分散することが多くなり、ポリシーの適用やアクティビティの監視が困難になります。 アクセス管理を一元化することで、セキュリティチームは特権アクティビティをより明確に把握し、最小権限アクセスの適用を促進し、ベンダーのアクセスを一貫して管理することが可能になります。 このレベルの透明性は、SOX、PCI DSS、GLBAなどの厳しいコンプライアンス標準を満たすには不可欠です。なぜなら監査担当者は、アクセス制御が適用され、重要なシステムが保護されていることの証明を求めているからです。 またEU内で事業を行う金融機関や欧州の顧客に対しても、デジタルオペレーションレジリエンス法 (DORA) によって一元化されたアクセス制御が義務付けられており、第三者ICTプロバイダのアクセスに関する文書化された監督が必須となっています。
8. ベンダーの正式なオフボーディングプロセスを確立
金融機関は、プロジェクトやシステムで不要になったベンダーのアクセス権を直ちに取り消す必要があります。 正式なオフボーディングプロセスがなければ、休眠状態のベンダーアカウントや使用されていない認証情報がサイバー犯罪者に悪用される可能性があります。 効果的なベンダーオフボーディングプロセスには、アクセスの自動的な取り消し、ベンダーアカウントの無効化または削除、ベンダーがアクセスしていた認証情報のローテーション、監査証跡の確認などが含まれ、それらを実行することで、不正なアクティビティが発生していないと確認できます。 例えば、ベンダーが顧客データベースや支払いシステムへのアクセスを含むプロジェクトを完了した場合、そのアクセスを即座に取り消し、関連するすべての認証情報をローテーションする必要があります。 これにより、ベンダーの認証情報が侵害されたり漏洩したりした場合でも、機密性の高い金融データへのアクセスは不可能になります。
Keeperがベンダーのリモートアクセスを保護する方法
Keeperは、すべての特権セッションにゼロトラストセキュリティの原則を適用することによって、ベンダーのリモートアクセスを保護します。これにより、すべてのアクセスリクエストが検証され、どのユーザーも暗黙のうちに信頼されることはなく、認証情報もベンダーに表示されません。 Keeperでは、認証情報は暗号化ボルトに安全に保存され、各セッション後に自動的にローテーションされるため、ベンダーに露出することがありません。 Keeperは金融機関に対し、ベンダーが不要なセキュリティリスクを招くことなく、支払いプラットフォームや顧客データベースなどの重要なシステムに安全にアクセスできるよう支援します。
認証情報を露出させずに時間制限付きアクセスを付与
KeeperがJITアクセスを強制適用すると、ベンダーは、必要なときに限られた時間だけ重要なシステムに接続できます。 セッションはKeeperボルトから直接起動され、ベンダーが基盤となる認証情報を閲覧または操作することがないため、認証情報の盗難が防止され、常時アクセスが排除されます。
リアルタイムですべてのセッションを監視して記録
すべてのベンダーアクティビティは、リアルタイムのセッション監視と記録を通じて追跡されます。これには、キーストロークのログ記録と画面記録が含まれます。 金融機関はデプロイメント前に、セッション録画の実施方法が、事業を行う各管轄区域で適用される雇用およびプライバシー規制に準拠していることを確認する必要があります。 この機能は、ベンダーのセッション中に実行されたアクションを完全に可視化し、集中監視のためにセキュリティ情報とイベント管理 (SIEM) ツールと統合できます。 KeeperAIを使用することで、セキュリティチームはセッションアクティビティをリアルタイムで自動的に分析し、疑わしい行動を特定できます。 セッション録画は、インシデント発生後のフォレンジックレビューのための完全な証拠の証跡も提供します。
ゼロトラストセキュリティを活用して横移動を防止
Keeperはアウトバウンド専用のゲートウェイ接続を使用することで、インバウンドのファイアウォールルールやネットワークへの直接的な露出を必要とせずに、安全なリモートアクセスを提供します。 特定のリソースへのベンダーのアクセスを制限し、ネットワークへの直接アクセスを排除するため、不正ユーザーが金融システム間を横方向に移動するのを防止できます。 KeeperDBでは、ベンダーが隔離された環境でKeeperボルトから直接データベースを管理できるため、データベースアクセスのセキュリティがさらに強化されます。 これにより、認証情報が隠されたままであること、アクティビティが完全に記録されること、そしてベンダーが横方向の移動のための追加の経路を作成できないことが保証されます。
詳細な監査証跡でコンプライアンス対応をサポート
Keeperは、SOX、PCI DSS、GLBA、DORAなどの規制基準を満たしている証拠として使用できる詳細な監査証跡とセッション録画を生成します。 自動化されたレポート機能とベンダーアクセスの完全な可視性を活用することで、金融機関はコンプライアンス準拠を実証し、監査を簡素化し、きめ細かなアクセス制御が一貫して適用されていることを確認できます。
Keeperを使用してベンダーのリモートアクセスを管理
ベンダーのリモートアクセスの安全を確保することは、重要なシステムを保護し、顧客の信頼を維持し、規制要件を満たす必要のある現代の金融機関にとって不可欠です。 ベンダーのアクセスは、認証情報の悪用を防ぎ、SOX、PCI DSS、GLBAなどの厳格なフレームワークへの準拠を確保するために、慎重かつ継続的に監視し監査する必要があります。
ベンダーアカウントが1つでも侵害されると、規制上の罰則、顧客への通知義務、そして長期的な評判の失墜につながる可能性があります。 Keeperは、現代のセキュリティ上の課題に対処するために構築されたゼロトラストの特権アクセス管理 (PAM) ソリューションを、銀行や金融機関に提供しています。 ゼロトラストセキュリティとゼロ知識アーキテクチャを組み合わせることで、Keeperは、ベンダーが認証情報を閲覧したり操作したりすることを防ぎ、すべてのセッションが検証され、あらゆるアクティビティが完全に監査可能であることを保証します。
ぜひKeeperPAMのデモをご依頼の上、セキュリティやコンプライアンスを危険にさらすことなく、ベンダーのアクセスを安全に管理する方法をご確認ください。